Ieri sera ArsTechnica ha portato alla luce un articolo di Pedro Vilaca, noto esperto di sicurezza, il quale ha individuato una pericolosa vulnerabilità nei Mac precedenti ai middle 2014 con modalità sleep attiva. Attraverso un exploit il ricercatore è riuscito a flashare il BIOS direttamente dalla userland, ovvero quella parte del sistema operativo dove sono installati ed eseguiti driver e applicazioni. La vulnerabilità parte da Safari e da altri browser, ma la cosa grave è che non dovrebbe essere possibile modificare il BIOS dalla userland. Secondo l'esperto di sicurezza si tratta di una falla molto pericolosa per due motivi: il primo è che consente ai malintenzionati di installare codice malevolo al livello più basso del sistema (che non va via neanche formattando), il secondo è che non richiede l'accesso diretto al computer ma può essere eseguito anche in remoto.
In realtà esiste un sistema di sicurezza che evita di agire sulla regione del BIOS dalla userland che si chiama FLOCKDN, ma Vilaca ha scoperto che questo è disabilitato nell'istante in cui i Mac si risvegliano dallo sleep. Avendo reso noto il bug si spera che Apple vi ponga rimedio prima possibile, nel frattempo potrebbe essere una buona idea non mandare in sleep i computer sempre collegati ad internet. Tuttavia la possibilità che questa vulnerabilità appena scoperta venga sfruttata per attaccare i nostri Mac non appare poi così elevata.